Россия
Рассмотрены особенности криптографических протоколов, используемых для защиты данных, передаваемых по компьютерной сети. В связи с ростом количества сетевых атак актуальность проблемы сетевой безопасности постоянно увеличивается. В процессах обмена информационными сообщениями между узлами компьютерной сети используются алгоритмы, реализующие различные криптографические преобразования. Описание переменных, операций, выражений и структур, а также набор правил по их использованию в алгоритмах, реализующих криптографические преобразования, содержатся в криптографических протоколах. Дана классификация криптографических протоколов по различным признакам, рассмотрены свойства безопасности протоколов, характеризующие их стойкость к различным атакам. Подробно рассмотрен криптографический протокол SSL, который позволяет производить аутентификацию ключей обмена с помощью асимметричного алгоритма шифрования. Кроме того, протокол SSL в целях сохранения конфиденциальности обмена данными регламентирует использование симметричного шифрования данных и в целях проверки целостности данных использование специальных кодов аутентификации. В последнее время наблюдается использование протокола SSL в электронной почте в целях обеспечения конфиденциальности таких процессов обмена данными, как обмен мгновенными сообщениями и передача голосовых сообщений. Достаточно подробно рассмотрено шифрование и хэширование данных (алгоритмы шифрования MD5, SHA-1, DES). По рассмотренным алгоритмам были разработаны компьютерные модели шифрования данных (алгоритм DES), расчета контрольной суммы текстовых данных (алгоритм CRC32) и подбора символов пароля. Компьютерные модели были реализованы в виде программ для ЭВМ, причем первые две модели в виде консольных программ, а третья – в виде программы с графическим интерфейсом.
защита информации, криптографический протокол, хэширование и шифрование данных, алгоритмы и протоколы шифрования, компьютерная модель, программа для ЭВМ
1. Черёмушкин А.В. Криптографические протоколы: основные свойства и уязвимости // Прикладная дискретная математика. 2009. № 2. С. 115–150.
2. Защита информации: учеб. пособие / С.М. Владимиров [и др.]. М.: МФТИ, 2013.
3. Введение в криптографию / В.В. Ященко [и др.]. М.: МЦНМО, 2012.
4. Шаханова М.В., Варлатая С.К. Криптографические методы и средства обеспечения информационной безопасности: учеб. пособие. Дальневосточный ГТУ: ООО «Проспект», 2015.
5. Alfred J. Menezes, Paul C. van Oorschot, Scott A. Vanstone. Handbook of Applied Cryptography. CRC Press, 2006.
6. Ronald L. Rivest Adi Shamir. How to Expose an Eavesdropper (англ.) // Communications of the ACM. 1984. Vol. 27. № 4. P. 393–395.
7. Roger M. Needham, Michael D. Schroeder. Using encryption for authentication in large networks of computers // Communications of the ACM. 1978. Vol. 21. № 12. P. 993–999.
8. Bruce Schneier. Applied Cryptography. John Wiley & Sons, 2006.
9. Rescorla E. The Transport Layer Security (TLS) Protocol Version 1.2. RTFM, Inc., 2008.
10. Karlton P. The Secure Sockets Layer (SSL) Protocol Version 3.0. RTFM, Inc., 2011.